cybersécurité

Comment les « hackers d’Etat » utilisent les outils d’OpenAI

Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l’Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d’IA pour mener des cyberattaques.

«Les pirates informatiques des États-nations utilisent déjà de grands modèles de langage tels que ChatGPT d’OpenAI, pour affiner et améliorer leurs cyberattaques.

Microsoft Threat Intelligence et OpenAI l’affirment dans des articles de blog respectifs, indiquant que « des acteurs malveillants tentent parfois d’abuser de nos outils pour nuire à autrui, y compris dans le cadre de cyberopérations ».

« En partenariat avec Microsoft Threat Intelligence, nous avons déjoué cinq acteurs étatiques qui cherchaient à utiliser les services d’IA pour soutenir des cyberactivités malveillantes », déclare OpenAI.  « Nous décrivons également notre approche pour détecter et perturber ces acteurs afin de promouvoir le partage d’informations et la transparence concernant leurs activités.»

 

5 groupes de pirates affiliés à la Chine, l’Iran, la Russie et la Corée du Nord

OpenAI et Microsoft ont identifié cinq groupes malveillants,  notamment de deux affiliés à la Chine, connus sous le nom de Charcoal Typhoon et Salmon Typhoon ; un affilié à l’Iran connu sous le nom de Crimson Sandstorm ; un affilié à la Corée du Nord connu sous le nom d’Emerald Sleet ; et un affilié à la Russie connu sous le nom de Forest Blizzard.

Dans le détail, on apprend que :

 

> Charcoal Typhoon a utilisé les services OpenAI pour rechercher diverses entreprises et outils de cybersécurité, déboguer du code et générer des scripts, créer du contenu susceptible d’être utilisé dans des campagnes de phishing.
> Salmon Typhoon a utilisé les services OpenAI pour traduire des documents techniques, récupérer des informations accessibles au public sur plusieurs agences de renseignement et acteurs régionaux de la menace, aider au codage et rechercher des moyens courants de dissimuler les processus sur un système.
> Crimson Sandstorm a utilisé les services OpenAI pour la prise en charge des scripts liés au développement d’applications Web, en générant du contenu susceptible d’être utilisé dans des campagnes de spear phishing et en recherchant les moyens  par lesquels les logiciels malveillants pourraient échapper à la détection.
> Emerald Sleet a utilisé les services OpenAI pour identifier des experts et des organisations sur les questions de défense dans la région Asie-Pacifique, comprendre les vulnérabilités accessibles au public, réaliser  les tâches de script de base et rédiger du contenu pouvant être utilisé dans des campagnes de phishing.
> Forest Blizzard a utilisé les services OpenAI principalement pour la recherche open source sur les protocoles de communication par satellite et la technologie d’imagerie radar, ainsi que pour l’assistance aux tâches de script.

Les comptes OpenAI associés à ces acteurs ont été clôturés.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.